漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

admin 2024年2月16日23:44:00评论18 views字数 1928阅读6分25秒阅读模式

环境搭建

https://github.com/vulhub/vulhub/tree/master/jumpserver/CVE-2023-42820启动环境前,修改config.env中DOMAINS的值为你的IP和端口,如DOMAINS=your-ip:8080。比如我的虚拟机ip为192.168.23.135192.168.23.135:8080

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

docker-compose up -d

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

启动服务需要等待一段时间,之后访问http://your-ip:8080即可查看到Jumpserver的登录页面。我们使用admin作为账号及密码即可登录,第一次登录管理员账号需要修改密码。我这边等待了。说一下我这边的情况,我当时没启动成功。试了官方的docker,修改版本到3.6.3,执行成功。其中遇到过一个问题,就是kali的内存不够了。我当时给的2G,直接占满了。vulhub的docker迟迟无法启动估计也是这个原因。(后续重新测试了,还是有下面的问题

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

自己搭建

说一下如何通过jumpserver官方的docker搭建漏洞环境。https://github.com/jumpserver/Dockerfile/tree/master执行命令

# 测试环境可以使用,生产环境推荐外置数据git clone --depth=1 https://github.com/jumpserver/Dockerfile.gitcd Dockerfilecp config_example.conf .env

编辑 .env

vim .env

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

版本号根据自己需要变更,这里和vulhub保持一致,选择3.6.3

DOMAINS=your-ip:8080这样配置即可。

docker-compose -f docker-compose-network.yml -f docker-compose-redis.yml -f docker-compose-mariadb.yml -f docker-compose-init-db.yml up -ddocker exec -i jms_core bash -c './jms upgrade_db'docker-compose -f docker-compose-network.yml -f docker-compose-redis.yml -f docker-compose-mariadb.yml -f docker-compose.yml up -d

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

最开始执行的时候会加载很多东西,耐心等待加载完成。同时推荐内存给的大一些,2G肯定是不行的。我这里用的8G。

之后访问8080端口如果不行,那就访问80端口。

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

漏洞复现用vulhub的poc即可。

漏洞复现

Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

vulhub官方wp:https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/README.zh-cn.md

漏洞验证的整个过程:

https://media.githubusercontent.com/media/vulhub/vulhub/master/jumpserver/CVE-2023-42820/2.gif

右键新页面打开验证码,记住随机数

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

重新刷新页面,输入用户名与验证码

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

记住token

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

输入命令

下载地址:https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/poc.py

python poc.py -t http://192.168.23.135/ --email admin@mycomany.com  --seed 6992559dbe6001da7138e52185582d2fd0dee2a2  --token hIQjciJuN8LlpsnIGXfGz6RZh3DJcBrYiHqT

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

成功获得验证码,在忘记密码中填入邮箱和验证码,输入新密码即可劫持用户

漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

参考链接

p神博客:https://www.leavesongs.com/PENETRATION/jumpserver-sep-2023-multiple-vulnerabilities-go-through.htmlhttps://github.com/tarimoe/blackjumphttps://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/

原文始发于微信公众号(进击的HACK):漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月16日23:44:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820https://cn-sec.com/archives/2151128.html

发表评论

匿名网友 填写信息